Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

ഹണിപോട്ട്, ഡിസെപ്ഷൻ സാങ്കേതികവിദ്യകളെക്കുറിച്ച് ഹബ്രെയിൽ ഇതിനകം നിരവധി ലേഖനങ്ങളുണ്ട് (1 ലേഖനം, 2 ലേഖനം). എന്നിരുന്നാലും, ഈ തരത്തിലുള്ള സംരക്ഷണ ഉപകരണങ്ങൾ തമ്മിലുള്ള വ്യത്യാസത്തെക്കുറിച്ചുള്ള ധാരണയുടെ അഭാവം ഞങ്ങൾ ഇപ്പോഴും അഭിമുഖീകരിക്കുന്നു. ഇതിനായി, ഞങ്ങളുടെ സഹപ്രവർത്തകർ ഹലോ വഞ്ചന (ആദ്യ റഷ്യൻ ഡെവലപ്പർ പ്ലാറ്റ്ഫോം വഞ്ചന) ഈ പരിഹാരങ്ങളുടെ വ്യത്യാസങ്ങൾ, ഗുണങ്ങൾ, വാസ്തുവിദ്യാ സവിശേഷതകൾ എന്നിവ വിശദമായി വിവരിക്കാൻ തീരുമാനിച്ചു.

"ഹണിപോട്ടുകൾ", "വഞ്ചനകൾ" എന്നിവ എന്താണെന്ന് നമുക്ക് കണ്ടുപിടിക്കാം:

"വഞ്ചന സാങ്കേതികവിദ്യകൾ" താരതമ്യേന അടുത്തിടെ വിവര സുരക്ഷാ സംവിധാനങ്ങളുടെ വിപണിയിൽ പ്രത്യക്ഷപ്പെട്ടു. എന്നിരുന്നാലും, ചില വിദഗ്‌ധർ ഇപ്പോഴും സുരക്ഷാ വഞ്ചനയെ കൂടുതൽ വിപുലമായ ഹണിപോട്ടുകളായി കണക്കാക്കുന്നു.

ഈ രണ്ട് പരിഹാരങ്ങളും തമ്മിലുള്ള സമാനതകളും അടിസ്ഥാനപരമായ വ്യത്യാസങ്ങളും ഈ ലേഖനത്തിൽ ഞങ്ങൾ ഉയർത്തിക്കാട്ടാൻ ശ്രമിക്കും. ആദ്യ ഭാഗത്തിൽ, ഹണിപോട്ട്, ഈ സാങ്കേതികവിദ്യ എങ്ങനെ വികസിച്ചു, അതിന്റെ ഗുണങ്ങളും ദോഷങ്ങളും എന്തെല്ലാമാണ്. രണ്ടാം ഭാഗത്ത്, ഡികോയികളുടെ വിതരണം ചെയ്ത ഇൻഫ്രാസ്ട്രക്ചർ (ഇംഗ്ലീഷ്, ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിസെപ്ഷൻ പ്ലാറ്റ്ഫോം - ഡിഡിപി) സൃഷ്ടിക്കുന്നതിനുള്ള പ്ലാറ്റ്ഫോമുകളുടെ പ്രവർത്തന തത്വങ്ങളെക്കുറിച്ച് ഞങ്ങൾ വിശദമായി സംസാരിക്കും.

ഹണിപോട്ടുകളുടെ അടിസ്ഥാന തത്വം ഹാക്കർമാർക്കായി കെണി സൃഷ്ടിക്കുക എന്നതാണ്. ആദ്യത്തെ വഞ്ചന പരിഹാരങ്ങളും ഇതേ തത്ത്വത്തിൽ വികസിപ്പിച്ചെടുത്തു. എന്നാൽ ആധുനിക ഡിഡിപികൾ, പ്രവർത്തനക്ഷമതയിലും കാര്യക്ഷമതയിലും ഹണിപോട്ടുകളേക്കാൾ വളരെ മികച്ചതാണ്. വഞ്ചന പ്ലാറ്റ്‌ഫോമുകളിൽ ഇവ ഉൾപ്പെടുന്നു: വഞ്ചനകൾ, കെണികൾ, വശീകരണങ്ങൾ, ആപ്ലിക്കേഷനുകൾ, ഡാറ്റ, ഡാറ്റാബേസുകൾ, സജീവ ഡയറക്ടറി. ആധുനിക ഡിഡിപികൾക്ക് ഭീഷണി കണ്ടെത്തുന്നതിനും ആക്രമണ വിശകലനത്തിനും പ്രതികരണ ഓട്ടോമേഷനും ശക്തമായ കഴിവുകൾ നൽകാൻ കഴിയും.

അങ്ങനെ, ഒരു എന്റർപ്രൈസസിന്റെ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിനെ അനുകരിക്കുന്നതിനും ഹാക്കർമാരെ തെറ്റിദ്ധരിപ്പിക്കാനുമുള്ള ഒരു സാങ്കേതികതയാണ് വഞ്ചന. തൽഫലമായി, അത്തരം പ്ലാറ്റ്‌ഫോമുകൾ കമ്പനിയുടെ ആസ്തികൾക്ക് കാര്യമായ നാശമുണ്ടാക്കുന്നതിന് മുമ്പ് ആക്രമണങ്ങൾ നിർത്തുന്നത് സാധ്യമാക്കുന്നു. ഹണിപോട്ടുകൾക്ക് തീർച്ചയായും അത്തരം വിശാലമായ പ്രവർത്തനക്ഷമതയും ഓട്ടോമേഷന്റെ നിലവാരവും ഇല്ല, അതിനാൽ അവയുടെ ഉപയോഗത്തിന് വിവര സുരക്ഷാ വകുപ്പുകളിലെ ജീവനക്കാരിൽ നിന്ന് കൂടുതൽ യോഗ്യതകൾ ആവശ്യമാണ്.

1. ഹണിപോട്ടുകൾ, ഹണിനെറ്റുകൾ, സാൻഡ്‌ബോക്‌സിംഗ്: അവ എന്തൊക്കെയാണ്, അവ എങ്ങനെ ഉപയോഗിക്കുന്നു

ലോറൻസ് ബെർക്ക്‌ലി നാഷണൽ ലബോറട്ടറിയിൽ (യുഎസ്എ) ഒരു ഹാക്കറെ കണ്ടെത്തുന്ന സംഭവങ്ങളെ വിവരിക്കുന്ന ക്ലിഫോർഡ് സ്‌റ്റോളിന്റെ "ദി കുക്കൂസ് എഗ്" എന്ന പുസ്തകത്തിലാണ് "ഹണിപോട്ട്‌സ്" എന്ന പദം ആദ്യമായി ഉപയോഗിച്ചത്. ഹണിനെറ്റ് പ്രോജക്ട് റിസർച്ച് പ്രോജക്റ്റ് സ്ഥാപിച്ച സൺ മൈക്രോസിസ്റ്റംസിലെ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റായ ലാൻസ് സ്പിറ്റ്‌സ്‌നർ 1989-ൽ ഈ ആശയം പ്രാവർത്തികമാക്കി. ആദ്യത്തെ ഹണിപോട്ടുകൾ വളരെ റിസോഴ്സ്-ഇന്റൻസീവ് ആയിരുന്നു, സജ്ജീകരിക്കാനും പരിപാലിക്കാനും ബുദ്ധിമുട്ടായിരുന്നു.

അത് എന്താണെന്ന് നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം ഹൊനെയ്പൊത്സ് и ഹണിനെറ്റുകൾ. ഒരു കമ്പനിയുടെ നെറ്റ്‌വർക്കിൽ കടന്നുകയറാനും വിലപ്പെട്ട ഡാറ്റ മോഷ്ടിക്കാനും നെറ്റ്‌വർക്കിന്റെ കവറേജ് ഏരിയ വികസിപ്പിക്കാനും ആക്രമണകാരികളെ ആകർഷിക്കുക എന്നതാണ് ഹണിപോട്ടുകൾ വ്യക്തിഗത ഹോസ്റ്റുകളാണ്. HTTP, FTP മുതലായ വിവിധ നെറ്റ്‌വർക്ക് സേവനങ്ങളും പ്രോട്ടോക്കോളുകളും അടങ്ങിയ ഒരു പ്രത്യേക സെർവറാണ് ഹണിപോട്ട് (അക്ഷരാർത്ഥത്തിൽ "തേൻ ബാരൽ" എന്ന് വിവർത്തനം ചെയ്തത്). (ചിത്രം 1 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

നിങ്ങൾ പലതും കൂട്ടിച്ചേർക്കുകയാണെങ്കിൽ ഹൊനെയ്പൊത്സ് നെറ്റ്‌വർക്കിലേക്ക്, അപ്പോൾ നമുക്ക് കൂടുതൽ കാര്യക്ഷമമായ ഒരു സിസ്റ്റം ലഭിക്കും ഹണിനെറ്റ്, ഇത് ഒരു കമ്പനിയുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ (വെബ് സെർവർ, ഫയൽ സെർവർ, മറ്റ് നെറ്റ്‌വർക്ക് ഘടകങ്ങൾ) അനുകരണമാണ്. ആക്രമണകാരികളുടെ തന്ത്രം മനസിലാക്കാനും അവരെ തെറ്റിദ്ധരിപ്പിക്കാനും ഈ പരിഹാരം നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു സാധാരണ ഹണിനെറ്റ്, ചട്ടം പോലെ, വർക്ക് നെറ്റ്വർക്കിന് സമാന്തരമായി പ്രവർത്തിക്കുന്നു, അതിൽ നിന്ന് പൂർണ്ണമായും സ്വതന്ത്രമാണ്. അത്തരമൊരു "നെറ്റ്വർക്ക്" ഒരു പ്രത്യേക ചാനൽ വഴി ഇന്റർനെറ്റിൽ പ്രസിദ്ധീകരിക്കാൻ കഴിയും; അതിനായി ഒരു പ്രത്യേക ശ്രേണി ഐപി വിലാസങ്ങളും അനുവദിക്കാം (ചിത്രം 2 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

സംഘടനയുടെ കോർപ്പറേറ്റ് ശൃംഖലയിൽ നുഴഞ്ഞുകയറിയതായി ഹാക്കറെ കാണിക്കുക എന്നതാണ് ഹണിനെറ്റ് ഉപയോഗിക്കുന്നത്; വാസ്തവത്തിൽ, ആക്രമണകാരി ഒരു "ഒറ്റപ്പെട്ട പരിതസ്ഥിതി"യിലും വിവര സുരക്ഷാ വിദഗ്ധരുടെ അടുത്ത മേൽനോട്ടത്തിലുമാണ് (ചിത്രം 3 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

ഇവിടെ നമ്മൾ അത്തരമൊരു ഉപകരണം പരാമർശിക്കേണ്ടതുണ്ട് "സാൻഡ്ബോക്സ്"(ഇംഗ്ലീഷ്, സാൻഡ്ബോക്സ്), ഒരു ഒറ്റപ്പെട്ട പരിതസ്ഥിതിയിൽ മാൽവെയർ ഇൻസ്റ്റാൾ ചെയ്യാനും പ്രവർത്തിപ്പിക്കാനും ആക്രമണകാരികളെ അനുവദിക്കുന്നു, അവിടെ ഐടിക്ക് അവരുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കാനും സാധ്യതയുള്ള അപകടസാധ്യതകൾ തിരിച്ചറിയാനും ഉചിതമായ പ്രതിരോധ നടപടികൾ സ്വീകരിക്കാനും കഴിയും. നിലവിൽ, ഒരു വെർച്വൽ ഹോസ്റ്റിലെ ഡെഡിക്കേറ്റഡ് വെർച്വൽ മെഷീനുകളിലാണ് സാൻഡ്ബോക്സിംഗ് സാധാരണയായി നടപ്പിലാക്കുന്നത്. എന്നിരുന്നാലും, "അപകടകാരികളായ കളിക്കാരുടെ" പെരുമാറ്റം വിശകലനം ചെയ്യാൻ ഹണിനെറ്റ് ഒരു സ്പെഷ്യലിസ്റ്റിനെ സഹായിക്കുമ്പോൾ, സാൻഡ്‌ബോക്‌സിംഗ് അപകടകരവും ക്ഷുദ്രകരവുമായ പ്രോഗ്രാമുകൾ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് മാത്രമേ കാണിക്കൂ എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

ഹണിനെറ്റുകളുടെ വ്യക്തമായ പ്രയോജനം അവർ ആക്രമണകാരികളെ തെറ്റിദ്ധരിപ്പിക്കുകയും അവരുടെ ഊർജ്ജവും വിഭവങ്ങളും സമയവും പാഴാക്കുകയും ചെയ്യുന്നു എന്നതാണ്. തൽഫലമായി, യഥാർത്ഥ ലക്ഷ്യങ്ങൾക്ക് പകരം, അവർ തെറ്റായവയെ ആക്രമിക്കുകയും ഒന്നും നേടാതെ നെറ്റ്‌വർക്കിനെ ആക്രമിക്കുന്നത് നിർത്തുകയും ചെയ്യും. മിക്കപ്പോഴും, ഹണിനെറ്റ് സാങ്കേതികവിദ്യകൾ സർക്കാർ ഏജൻസികളിലും വൻകിട കോർപ്പറേഷനുകളിലും സാമ്പത്തിക സ്ഥാപനങ്ങളിലും ഉപയോഗിക്കുന്നു, കാരണം ഇവയാണ് പ്രധാന സൈബർ ആക്രമണങ്ങളുടെ ലക്ഷ്യമായി മാറുന്നത്. എന്നിരുന്നാലും, ചെറുകിട, ഇടത്തരം ബിസിനസുകൾക്ക് (SMBs) വിവര സുരക്ഷാ സംഭവങ്ങൾ തടയുന്നതിന് ഫലപ്രദമായ ഉപകരണങ്ങൾ ആവശ്യമാണ്, എന്നാൽ അത്തരം സങ്കീർണ്ണമായ ജോലികൾക്ക് യോഗ്യതയുള്ള ഉദ്യോഗസ്ഥരുടെ അഭാവം കാരണം SMB മേഖലയിലെ ഹണിനെറ്റുകൾ ഉപയോഗിക്കാൻ അത്ര എളുപ്പമല്ല.

ഹണിപോട്ടുകളുടെയും ഹണിനെറ്റ്സ് സൊല്യൂഷനുകളുടെയും പരിമിതികൾ

എന്തുകൊണ്ടാണ് ഹണിപോട്ടുകളും ഹണിനെറ്റുകളും ഇന്ന് ആക്രമണങ്ങളെ ചെറുക്കുന്നതിനുള്ള മികച്ച പരിഹാരങ്ങൾ അല്ലാത്തത്? ആക്രമണങ്ങൾ വലിയ തോതിലുള്ളതും സാങ്കേതികമായി സങ്കീർണ്ണവും ഒരു ഓർഗനൈസേഷന്റെ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിന് ഗുരുതരമായ നാശനഷ്ടം വരുത്താൻ കഴിവുള്ളതുമായി മാറിക്കൊണ്ടിരിക്കുന്നു, സൈബർ കുറ്റകൃത്യങ്ങൾ തികച്ചും വ്യത്യസ്തമായ തലത്തിലെത്തി, ആവശ്യമായ എല്ലാ വിഭവങ്ങളും സജ്ജീകരിച്ചിരിക്കുന്ന വളരെ സംഘടിത ഷാഡോ ബിസിനസ് ഘടനകളെ പ്രതിനിധീകരിക്കുന്നു. ഇതിലേക്ക് "ഹ്യൂമൻ ഫാക്ടർ" (സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ക്രമീകരണങ്ങളിലെ പിശകുകൾ, ഇൻസൈഡർമാരുടെ പ്രവർത്തനങ്ങൾ മുതലായവ) ചേർക്കണം, അതിനാൽ ആക്രമണങ്ങൾ തടയാൻ സാങ്കേതികവിദ്യ മാത്രം ഉപയോഗിക്കുന്നത് ഇപ്പോൾ മതിയാകില്ല.

ഹണിപോട്ടുകളുടെ (ഹണിനെറ്റുകൾ) പ്രധാന പരിമിതികളും ദോഷങ്ങളും ഞങ്ങൾ ചുവടെ പട്ടികപ്പെടുത്തുന്നു:

  1. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന് പുറത്തുള്ള ഭീഷണികൾ തിരിച്ചറിയുന്നതിനാണ് ഹണിപോട്ടുകൾ ആദ്യം വികസിപ്പിച്ചെടുത്തത്, ആക്രമണകാരികളുടെ പെരുമാറ്റം വിശകലനം ചെയ്യാൻ ഉദ്ദേശിച്ചുള്ളതും ഭീഷണികളോട് പെട്ടെന്ന് പ്രതികരിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടില്ലാത്തതുമാണ്.

  2. ആക്രമണകാരികൾ, ചട്ടം പോലെ, എമുലേറ്റഡ് സിസ്റ്റങ്ങൾ തിരിച്ചറിയാനും ഹണിപോട്ടുകൾ ഒഴിവാക്കാനും ഇതിനകം പഠിച്ചു.

  3. ഹണിനെറ്റുകൾക്ക് (ഹണിപോട്ട്) മറ്റ് സുരക്ഷാ സംവിധാനങ്ങളുമായുള്ള സംവേദനക്ഷമതയും ഇടപെടലും വളരെ കുറവാണ്, ഇതിന്റെ ഫലമായി ഹണിപോട്ടുകൾ ഉപയോഗിച്ച് ആക്രമണങ്ങളെയും ആക്രമണകാരികളെയും കുറിച്ച് വിശദമായ വിവരങ്ങൾ നേടുന്നത് ബുദ്ധിമുട്ടാണ്, അതിനാൽ വിവര സുരക്ഷാ സംഭവങ്ങളോട് ഫലപ്രദമായും വേഗത്തിലും പ്രതികരിക്കുക. . മാത്രമല്ല, ഇൻഫർമേഷൻ സെക്യൂരിറ്റി സ്പെഷ്യലിസ്റ്റുകൾക്ക് ധാരാളം തെറ്റായ ഭീഷണി അലേർട്ടുകൾ ലഭിക്കുന്നു.

  4. ചില സന്ദർഭങ്ങളിൽ, ഹാക്കർമാർ ഒരു ഓർഗനൈസേഷന്റെ ശൃംഖലയിൽ ആക്രമണം തുടരുന്നതിനുള്ള ഒരു ആരംഭ പോയിന്റായി ഒരു വിട്ടുവീഴ്ച ചെയ്ത ഹണിപോട്ട് ഉപയോഗിച്ചേക്കാം.

  5. ഹണിപോട്ടുകളുടെ സ്കേലബിളിറ്റി, ഉയർന്ന പ്രവർത്തന ലോഡ്, അത്തരം സിസ്റ്റങ്ങളുടെ കോൺഫിഗറേഷൻ എന്നിവയിൽ പലപ്പോഴും പ്രശ്നങ്ങൾ ഉണ്ടാകാറുണ്ട് (അവർക്ക് ഉയർന്ന യോഗ്യതയുള്ള സ്പെഷ്യലിസ്റ്റുകൾ ആവശ്യമാണ്, സൗകര്യപ്രദമായ മാനേജ്മെന്റ് ഇന്റർഫേസ് ഇല്ല, മുതലായവ). IoT, POS, ക്ലൗഡ് സിസ്റ്റങ്ങൾ മുതലായവ പോലുള്ള പ്രത്യേക പരിതസ്ഥിതികളിൽ ഹണിപോട്ടുകൾ വിന്യസിക്കാൻ വലിയ ബുദ്ധിമുട്ടുകൾ ഉണ്ട്.

2. വഞ്ചന സാങ്കേതികവിദ്യ: ഗുണങ്ങളും അടിസ്ഥാന പ്രവർത്തന തത്വങ്ങളും

ഹണിപോട്ടുകളുടെ എല്ലാ ഗുണങ്ങളും ദോഷങ്ങളും പഠിച്ച ശേഷം, ആക്രമണകാരികളുടെ പ്രവർത്തനങ്ങളോട് വേഗത്തിലുള്ളതും മതിയായതുമായ പ്രതികരണം വികസിപ്പിക്കുന്നതിന് വിവര സുരക്ഷാ സംഭവങ്ങളോട് പ്രതികരിക്കുന്നതിന് തികച്ചും പുതിയ ഒരു സമീപനം ആവശ്യമാണെന്ന് ഞങ്ങൾ നിഗമനത്തിലെത്തി. അത്തരമൊരു പരിഹാരം സാങ്കേതികവിദ്യയാണ് സൈബർ വഞ്ചന (സുരക്ഷാ വഞ്ചന).

“സൈബർ വഞ്ചന”, “സുരക്ഷാ വഞ്ചന”, “വഞ്ചന സാങ്കേതികവിദ്യ”, “ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിസെപ്ഷൻ പ്ലാറ്റ്ഫോം” (ഡിഡിപി) എന്നീ പദങ്ങൾ താരതമ്യേന പുതിയതും വളരെക്കാലം മുമ്പ് പ്രത്യക്ഷപ്പെട്ടതുമാണ്. വാസ്തവത്തിൽ, ഈ പദങ്ങളെല്ലാം അർത്ഥമാക്കുന്നത് "വഞ്ചന സാങ്കേതികവിദ്യകൾ" അല്ലെങ്കിൽ "ഐടി ഇൻഫ്രാസ്ട്രക്ചർ അനുകരിക്കാനും ആക്രമണകാരികളുടെ തെറ്റായ വിവരങ്ങൾ നൽകാനുമുള്ള സാങ്കേതികതകൾ" എന്നാണ്. ഹണിപോട്ടുകളുടെ ആശയങ്ങളുടെ വികസനമാണ് ഏറ്റവും ലളിതമായ വഞ്ചന പരിഹാരങ്ങൾ, കൂടുതൽ സാങ്കേതികമായി പുരോഗമിച്ച തലത്തിൽ മാത്രം, ഭീഷണി കണ്ടെത്തുന്നതിനും അവയോടുള്ള പ്രതികരണത്തിനും വലിയ ഓട്ടോമേഷൻ ഉൾപ്പെടുന്നു. എന്നിരുന്നാലും, വിന്യസിക്കാനും സ്കെയിൽ ചെയ്യാനും എളുപ്പമുള്ള ഗുരുതരമായ ഡിഡിപി-ക്ലാസ് സൊല്യൂഷനുകൾ ഇതിനകം തന്നെ വിപണിയിൽ ഉണ്ട്, കൂടാതെ ആക്രമണകാരികൾക്കായി "കെണികൾ", "ബെയ്റ്റുകൾ" എന്നിവയുടെ ഗുരുതരമായ ആയുധശേഖരവുമുണ്ട്. ഉദാഹരണത്തിന്, ഡാറ്റാബേസുകൾ, വർക്ക്സ്റ്റേഷനുകൾ, റൂട്ടറുകൾ, സ്വിച്ചുകൾ, എടിഎമ്മുകൾ, സെർവറുകൾ, SCADA, മെഡിക്കൽ ഉപകരണങ്ങൾ, IoT തുടങ്ങിയ ഐടി ഇൻഫ്രാസ്ട്രക്ചർ ഒബ്ജക്റ്റുകൾ അനുകരിക്കാൻ വഞ്ചന നിങ്ങളെ അനുവദിക്കുന്നു.

ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിസെപ്ഷൻ പ്ലാറ്റ്ഫോം എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്? ഡിഡിപി വിന്യസിച്ചതിന് ശേഷം, ഓർഗനൈസേഷന്റെ ഐടി ഇൻഫ്രാസ്ട്രക്ചർ രണ്ട് ലെയറുകളിൽ നിന്ന് എന്നപോലെ നിർമ്മിക്കപ്പെടും: ആദ്യ പാളി കമ്പനിയുടെ യഥാർത്ഥ ഇൻഫ്രാസ്ട്രക്ചറാണ്, രണ്ടാമത്തേത് വഞ്ചനകളും ഭോഗങ്ങളും അടങ്ങുന്ന ഒരു “എമുലേറ്റഡ്” പരിസ്ഥിതിയാണ്. യഥാർത്ഥ ഫിസിക്കൽ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളിൽ (ചിത്രം 4 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

ഉദാഹരണത്തിന്, ഒരു ആക്രമണകാരിക്ക് "രഹസ്യ രേഖകൾ", "പ്രിവിലേജ്ഡ് ഉപയോക്താക്കളുടെ" വ്യാജ ക്രെഡൻഷ്യലുകൾ എന്നിവ ഉപയോഗിച്ച് തെറ്റായ ഡാറ്റാബേസുകൾ കണ്ടെത്താനാകും - ഇവയെല്ലാം നിയമലംഘകർക്ക് താൽപ്പര്യമുണ്ടാക്കുന്ന വഞ്ചനകളാണ്, അതുവഴി കമ്പനിയുടെ യഥാർത്ഥ വിവര ആസ്തികളിൽ നിന്ന് അവരുടെ ശ്രദ്ധ തിരിക്കുന്നു (ചിത്രം 5 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

വിവര സുരക്ഷാ ഉൽപ്പന്ന വിപണിയിലെ ഒരു പുതിയ ഉൽപ്പന്നമാണ് DDP; ഈ പരിഹാരങ്ങൾക്ക് കുറച്ച് വർഷങ്ങൾ മാത്രമേ പഴക്കമുള്ളൂ, ഇതുവരെ കോർപ്പറേറ്റ് മേഖലയ്ക്ക് മാത്രമേ അവ താങ്ങാനാവൂ. എന്നാൽ സ്പെഷ്യലൈസ്ഡ് ദാതാക്കളിൽ നിന്ന് "ഒരു സേവനമെന്ന നിലയിൽ" DDP വാടകയ്‌ക്കെടുക്കുന്നതിലൂടെ ചെറുകിട, ഇടത്തരം ബിസിനസുകൾക്ക് ഉടൻ തന്നെ വഞ്ചനയുടെ പ്രയോജനം നേടാനാകും. നിങ്ങളുടെ സ്വന്തം ഉയർന്ന യോഗ്യതയുള്ള ഉദ്യോഗസ്ഥരുടെ ആവശ്യമില്ലാത്തതിനാൽ ഈ ഓപ്ഷൻ കൂടുതൽ സൗകര്യപ്രദമാണ്.

വഞ്ചന സാങ്കേതികവിദ്യയുടെ പ്രധാന ഗുണങ്ങൾ ചുവടെ കാണിച്ചിരിക്കുന്നു:

  • ആധികാരികത (ആധികാരികത). ഒരു കമ്പനിയുടെ പൂർണ്ണമായും ആധികാരികമായ ഐടി പരിതസ്ഥിതി പുനർനിർമ്മിക്കാനും ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ, IoT, POS, പ്രത്യേക സംവിധാനങ്ങൾ (മെഡിക്കൽ, ഇൻഡസ്ട്രിയൽ മുതലായവ), സേവനങ്ങൾ, ആപ്ലിക്കേഷനുകൾ, ക്രെഡൻഷ്യലുകൾ മുതലായവയെ ഗുണപരമായി അനുകരിക്കാനും വഞ്ചന സാങ്കേതികവിദ്യയ്ക്ക് കഴിയും. ഡീകോയ്‌സ് ജോലി ചെയ്യുന്ന അന്തരീക്ഷവുമായി ശ്രദ്ധാപൂർവ്വം കലർത്തിയിരിക്കുന്നു, ഒരു ആക്രമണകാരിക്ക് അവയെ ഹണിപോട്ടുകളായി തിരിച്ചറിയാൻ കഴിയില്ല.

  • നടപ്പിലാക്കൽ. DDP-കൾ അവരുടെ ജോലിയിൽ മെഷീൻ ലേണിംഗ് (ML) ഉപയോഗിക്കുന്നു. ML-ന്റെ സഹായത്തോടെ, ലാളിത്യം, ക്രമീകരണങ്ങളിലെ വഴക്കം, വഞ്ചന നടപ്പിലാക്കുന്നതിന്റെ കാര്യക്ഷമത എന്നിവ ഉറപ്പാക്കുന്നു. “ട്രാപ്പുകളും” “ഡീകോയികളും” വളരെ വേഗത്തിൽ അപ്‌ഡേറ്റ് ചെയ്യപ്പെടുന്നു, ആക്രമണകാരിയെ കമ്പനിയുടെ “തെറ്റായ” ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് ആകർഷിക്കുന്നു, അതിനിടയിൽ, ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസ് അടിസ്ഥാനമാക്കിയുള്ള നൂതന വിശകലന സംവിധാനങ്ങൾക്ക് ഹാക്കർമാരുടെ സജീവ പ്രവർത്തനങ്ങൾ കണ്ടെത്താനും അവയെ തടയാനും കഴിയും (ഉദാഹരണത്തിന്, ഒരു സജീവ ഡയറക്‌ടറി അടിസ്ഥാനമാക്കിയുള്ള വഞ്ചനാപരമായ അക്കൗണ്ടുകൾ ആക്‌സസ് ചെയ്യാൻ ശ്രമിക്കുക).

  • പ്രവർത്തനത്തിന്റെ എളുപ്പത. ആധുനിക ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിസെപ്ഷൻ പ്ലാറ്റ്‌ഫോമുകൾ പരിപാലിക്കാനും നിയന്ത്രിക്കാനും എളുപ്പമാണ്. API വഴി കോർപ്പറേറ്റ് SOC (സെക്യൂരിറ്റി ഓപ്പറേഷൻസ് സെന്റർ) യുമായുള്ള സംയോജന ശേഷിയും നിലവിലുള്ള നിരവധി സുരക്ഷാ നിയന്ത്രണങ്ങളും ഉപയോഗിച്ച് അവ സാധാരണയായി ഒരു ലോക്കൽ അല്ലെങ്കിൽ ക്ലൗഡ് കൺസോൾ വഴിയാണ് കൈകാര്യം ചെയ്യുന്നത്. ഡിഡിപിയുടെ പരിപാലനത്തിനും പ്രവർത്തനത്തിനും ഉയർന്ന യോഗ്യതയുള്ള വിവര സുരക്ഷാ വിദഗ്ധരുടെ സേവനം ആവശ്യമില്ല.

  • സ്കേലബിളിറ്റി. ഫിസിക്കൽ, വെർച്വൽ, ക്ലൗഡ് പരിതസ്ഥിതികളിൽ സുരക്ഷാ വഞ്ചന വിന്യസിക്കാം. IoT, ICS, POS, SWIFT മുതലായ പ്രത്യേക പരിതസ്ഥിതികളിലും ഡിഡിപികൾ വിജയകരമായി പ്രവർത്തിക്കുന്നു. വിപുലമായ വഞ്ചന പ്ലാറ്റ്‌ഫോമുകൾക്ക് കൂടുതൽ പൂർണ്ണ പ്ലാറ്റ്‌ഫോം വിന്യാസത്തിന്റെ ആവശ്യമില്ലാതെ തന്നെ വിദൂര ഓഫീസുകളിലേക്കും ഒറ്റപ്പെട്ട പരിതസ്ഥിതികളിലേക്കും "വഞ്ചന സാങ്കേതികവിദ്യകൾ" പ്രൊജക്റ്റ് ചെയ്യാൻ കഴിയും.

  • ഇടപെടൽ. യഥാർത്ഥ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതും യഥാർത്ഥ ഐടി ഇൻഫ്രാസ്ട്രക്ചറുകൾക്കിടയിൽ സമർത്ഥമായി സ്ഥാപിക്കുന്നതുമായ ശക്തവും ആകർഷകവുമായ വഞ്ചനകൾ ഉപയോഗിച്ച്, ഡിസെപ്ഷൻ പ്ലാറ്റ്ഫോം ആക്രമണകാരിയെക്കുറിച്ചുള്ള വിപുലമായ വിവരങ്ങൾ ശേഖരിക്കുന്നു. ഭീഷണി അലേർട്ടുകൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നുവെന്നും റിപ്പോർട്ടുകൾ സൃഷ്ടിക്കപ്പെടുന്നുവെന്നും വിവര സുരക്ഷാ സംഭവങ്ങൾ സ്വയമേവ പ്രതികരിക്കുന്നുവെന്നും DDP ഉറപ്പാക്കുന്നു.

  • ആക്രമണത്തിന്റെ ആരംഭ പോയിന്റ്. ആധുനിക വഞ്ചനയിൽ, കെണികളും ഭോഗങ്ങളും നെറ്റ്‌വർക്കിന്റെ പരിധിക്കകത്ത് സ്ഥാപിക്കുന്നു, അതിന് പുറത്തുള്ളതിനേക്കാൾ (ഹണിപോട്ടുകളുടെ കാര്യത്തിലെന്നപോലെ). കമ്പനിയുടെ യഥാർത്ഥ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിനെ ആക്രമിക്കുന്നതിനുള്ള ഒരു ലിവറേജ് പോയിന്റായി ആക്രമണകാരിയെ ഉപയോഗിക്കുന്നതിൽ നിന്ന് ഈ ഡികോയ് ഡിപ്ലോയ്‌മെന്റ് മോഡൽ തടയുന്നു. ഡിസെപ്ഷൻ ക്ലാസിന്റെ കൂടുതൽ നൂതനമായ സൊല്യൂഷനുകൾക്ക് ട്രാഫിക് റൂട്ടിംഗ് കഴിവുകളുണ്ട്, അതിനാൽ നിങ്ങൾക്ക് പ്രത്യേകമായി സമർപ്പിത കണക്ഷനിലൂടെ എല്ലാ ആക്രമണകാരികളുടെ ട്രാഫിക്കും നയിക്കാനാകും. വിലയേറിയ കമ്പനി ആസ്തികൾ അപകടപ്പെടുത്താതെ ആക്രമണകാരികളുടെ പ്രവർത്തനം വിശകലനം ചെയ്യാൻ ഇത് നിങ്ങളെ അനുവദിക്കും.

  • "വഞ്ചന സാങ്കേതികവിദ്യകളുടെ" ബോധ്യപ്പെടുത്തൽ. ആക്രമണത്തിന്റെ പ്രാരംഭ ഘട്ടത്തിൽ, ആക്രമണകാരികൾ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിനെക്കുറിച്ചുള്ള ഡാറ്റ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു, തുടർന്ന് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലൂടെ തിരശ്ചീനമായി നീങ്ങാൻ അത് ഉപയോഗിക്കുന്നു. "വഞ്ചന സാങ്കേതികവിദ്യകളുടെ" സഹായത്തോടെ, ആക്രമണകാരി തീർച്ചയായും "കെണികളിൽ" വീഴും, അത് അവനെ സംഘടനയുടെ യഥാർത്ഥ ആസ്തികളിൽ നിന്ന് അകറ്റും. ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിൽ ക്രെഡൻഷ്യലുകൾ ആക്‌സസ് ചെയ്യാനുള്ള സാധ്യതയുള്ള പാതകൾ DDP വിശകലനം ചെയ്യുകയും യഥാർത്ഥ ക്രെഡൻഷ്യലുകൾക്ക് പകരം ആക്രമണകാരിക്ക് "ഡീകോയ് ടാർഗെറ്റുകൾ" നൽകുകയും ചെയ്യും. ഹണിപോട്ട് സാങ്കേതികവിദ്യകളിൽ ഈ കഴിവുകൾ തീരെ കുറവായിരുന്നു. (ചിത്രം 6 കാണുക).

Xello-യുടെ ഉദാഹരണത്തിൽ ഹണിപോട്ട് vs വഞ്ചന

വഞ്ചന വിഎസ് ഹണിപോട്ട്

അവസാനമായി, ഞങ്ങളുടെ ഗവേഷണത്തിന്റെ ഏറ്റവും രസകരമായ നിമിഷത്തിലേക്ക് ഞങ്ങൾ എത്തിച്ചേരുന്നു. വഞ്ചനയും ഹണിപോട്ട് സാങ്കേതികവിദ്യയും തമ്മിലുള്ള പ്രധാന വ്യത്യാസങ്ങൾ ഹൈലൈറ്റ് ചെയ്യാൻ ഞങ്ങൾ ശ്രമിക്കും. ചില സമാനതകൾ ഉണ്ടായിരുന്നിട്ടും, ഈ രണ്ട് സാങ്കേതികവിദ്യകളും അടിസ്ഥാന ആശയം മുതൽ പ്രവർത്തനക്ഷമത വരെ വളരെ വ്യത്യസ്തമാണ്.

  1. വ്യത്യസ്ത അടിസ്ഥാന ആശയങ്ങൾ. ഞങ്ങൾ മുകളിൽ എഴുതിയത് പോലെ, ഹണിപോട്ടുകൾ വിലയേറിയ കമ്പനി ആസ്തികൾക്ക് (കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന് പുറത്ത്) ചുറ്റും "ഡീകോയ്‌സ്" ആയി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, അങ്ങനെ ആക്രമണകാരികളുടെ ശ്രദ്ധ തിരിക്കാൻ ശ്രമിക്കുന്നു. ഹണിപോട്ട് സാങ്കേതികവിദ്യ ഒരു ഓർഗനൈസേഷന്റെ ഇൻഫ്രാസ്ട്രക്ചറിനെക്കുറിച്ചുള്ള ധാരണയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, എന്നാൽ ഹണിപോട്ടുകൾക്ക് ഒരു കമ്പനിയുടെ നെറ്റ്‌വർക്കിൽ ആക്രമണം ആരംഭിക്കുന്നതിനുള്ള ഒരു ആരംഭ പോയിന്റായി മാറാം. ആക്രമണകാരിയുടെ കാഴ്ചപ്പാട് കണക്കിലെടുത്താണ് വഞ്ചന സാങ്കേതികവിദ്യ വികസിപ്പിച്ചെടുത്തത്, ആക്രമണം പ്രാരംഭ ഘട്ടത്തിൽ തിരിച്ചറിയാൻ നിങ്ങളെ അനുവദിക്കുന്നു, അതിനാൽ വിവര സുരക്ഷാ വിദഗ്ധർ ആക്രമണകാരികളെക്കാൾ കാര്യമായ നേട്ടം നേടുകയും സമയം നേടുകയും ചെയ്യുന്നു.

  2. "ആകർഷണം" VS "ആശയക്കുഴപ്പം". ഹണിപോട്ടുകൾ ഉപയോഗിക്കുമ്പോൾ, ആക്രമണകാരികളുടെ ശ്രദ്ധ ആകർഷിക്കുകയും ഹണിപോട്ടിലെ ലക്ഷ്യത്തിലേക്ക് നീങ്ങാൻ അവരെ കൂടുതൽ പ്രചോദിപ്പിക്കുകയും ചെയ്യുന്നതിനെ ആശ്രയിച്ചിരിക്കും വിജയം. ഇതിനർത്ഥം, ആക്രമണകാരിയെ തടയുന്നതിന് മുമ്പ് അയാൾ ഇപ്പോഴും ഹണിപോട്ടിൽ എത്തിയിരിക്കണം എന്നാണ്. അതിനാൽ, നെറ്റ്‌വർക്കിലെ ആക്രമണകാരികളുടെ സാന്നിധ്യം നിരവധി മാസങ്ങളോ അതിൽ കൂടുതലോ നീണ്ടുനിൽക്കും, ഇത് ഡാറ്റ ചോർച്ചയ്ക്കും കേടുപാടുകൾക്കും ഇടയാക്കും. ഡിഡിപികൾ ഒരു കമ്പനിയുടെ യഥാർത്ഥ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിനെ ഗുണപരമായി അനുകരിക്കുന്നു; അവ നടപ്പിലാക്കുന്നതിന്റെ ഉദ്ദേശ്യം ആക്രമണകാരിയുടെ ശ്രദ്ധ ആകർഷിക്കുക മാത്രമല്ല, അവനെ ആശയക്കുഴപ്പത്തിലാക്കുകയും അങ്ങനെ അവൻ സമയവും വിഭവങ്ങളും പാഴാക്കുകയും ചെയ്യുന്നു, പക്ഷേ അതിന്റെ യഥാർത്ഥ ആസ്തികളിലേക്ക് പ്രവേശനം നേടുന്നില്ല. കമ്പനി.

  3. “ലിമിറ്റഡ് സ്കേലബിലിറ്റി” വിഎസ് “ഓട്ടോമാറ്റിക് സ്കേലബിലിറ്റി”. നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഹണിപോട്ടുകൾക്കും ഹണിനെറ്റുകൾക്കും സ്കെയിലിംഗ് പ്രശ്നങ്ങളുണ്ട്. ഇത് ബുദ്ധിമുട്ടുള്ളതും ചെലവേറിയതുമാണ്, കൂടാതെ ഒരു കോർപ്പറേറ്റ് സിസ്റ്റത്തിൽ ഹണിപോട്ടുകളുടെ എണ്ണം വർദ്ധിപ്പിക്കുന്നതിന്, നിങ്ങൾ പുതിയ കമ്പ്യൂട്ടറുകൾ, OS എന്നിവ ചേർക്കേണ്ടതുണ്ട്, ലൈസൻസുകൾ വാങ്ങുകയും ഐപി അനുവദിക്കുകയും വേണം. കൂടാതെ, അത്തരം സംവിധാനങ്ങൾ കൈകാര്യം ചെയ്യാൻ യോഗ്യതയുള്ള ഉദ്യോഗസ്ഥർ ഉണ്ടായിരിക്കേണ്ടത് ആവശ്യമാണ്. വഞ്ചന പ്ലാറ്റ്‌ഫോമുകൾ കാര്യമായ ഓവർഹെഡ് ഇല്ലാതെ, നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചർ സ്കെയിലുകളായി സ്വയമേവ വിന്യസിക്കുന്നു.

  4. "ഒരു വലിയ സംഖ്യ തെറ്റായ പോസിറ്റീവുകൾ" VS "തെറ്റായ പോസിറ്റീവുകൾ ഇല്ല". ഒരു ലളിതമായ ഉപയോക്താവിന് പോലും ഒരു ഹണിപോട്ട് നേരിടാൻ കഴിയും എന്നതാണ് പ്രശ്നത്തിന്റെ സാരാംശം, അതിനാൽ ഈ സാങ്കേതികവിദ്യയുടെ "താഴ്ന്നവശം" ധാരാളം തെറ്റായ പോസിറ്റീവുകളാണ്, ഇത് വിവര സുരക്ഷാ വിദഗ്ധരെ അവരുടെ ജോലിയിൽ നിന്ന് വ്യതിചലിപ്പിക്കുന്നു. ഡിഡിപിയിലെ "ബെയ്റ്റുകളും" "കെണികളും" ശരാശരി ഉപയോക്താവിൽ നിന്ന് ശ്രദ്ധാപൂർവ്വം മറച്ചിരിക്കുന്നു, അവ ഒരു ആക്രമണകാരിക്ക് വേണ്ടി മാത്രം രൂപകൽപ്പന ചെയ്തവയാണ്, അതിനാൽ അത്തരമൊരു സിസ്റ്റത്തിൽ നിന്നുള്ള ഓരോ സിഗ്നലും ഒരു യഥാർത്ഥ ഭീഷണിയുടെ അറിയിപ്പാണ്, തെറ്റായ പോസിറ്റീവ് അല്ല.

തീരുമാനം

ഞങ്ങളുടെ അഭിപ്രായത്തിൽ, പഴയ Honeypots സാങ്കേതികവിദ്യയെ അപേക്ഷിച്ച് വഞ്ചന സാങ്കേതികവിദ്യ ഒരു വലിയ പുരോഗതിയാണ്. സാരാംശത്തിൽ, വിന്യസിക്കാനും നിയന്ത്രിക്കാനും എളുപ്പമുള്ള ഒരു സമഗ്ര സുരക്ഷാ പ്ലാറ്റ്‌ഫോമായി DDP മാറിയിരിക്കുന്നു.

നെറ്റ്‌വർക്ക് ഭീഷണികളെ കൃത്യമായി കണ്ടെത്തുന്നതിലും ഫലപ്രദമായി പ്രതികരിക്കുന്നതിലും ഈ ക്ലാസിലെ ആധുനിക പ്ലാറ്റ്‌ഫോമുകൾ ഒരു പ്രധാന പങ്ക് വഹിക്കുന്നു, കൂടാതെ സുരക്ഷാ സ്റ്റാക്കിന്റെ മറ്റ് ഘടകങ്ങളുമായി അവയുടെ സംയോജനം ഓട്ടോമേഷന്റെ നിലവാരം വർദ്ധിപ്പിക്കുകയും സംഭവ പ്രതികരണത്തിന്റെ കാര്യക്ഷമതയും ഫലപ്രാപ്തിയും വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു. വഞ്ചന പ്ലാറ്റ്‌ഫോമുകൾ ആധികാരികത, സ്കേലബിളിറ്റി, മാനേജ്‌മെന്റിന്റെ എളുപ്പം, മറ്റ് സിസ്റ്റങ്ങളുമായുള്ള സംയോജനം എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. വിവര സുരക്ഷാ സംഭവങ്ങളോടുള്ള പ്രതികരണത്തിന്റെ വേഗതയിൽ ഇതെല്ലാം കാര്യമായ നേട്ടം നൽകുന്നു.

കൂടാതെ, Xello Deception പ്ലാറ്റ്‌ഫോം നടപ്പിലാക്കിയതോ പൈലറ്റ് ചെയ്തതോ ആയ കമ്പനികളുടെ പെന്റസ്റ്റുകളുടെ നിരീക്ഷണങ്ങളെ അടിസ്ഥാനമാക്കി, പരിചയസമ്പന്നരായ പെന്റസ്റ്ററുകൾക്ക് പോലും പലപ്പോഴും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലെ ഭോഗങ്ങൾ തിരിച്ചറിയാൻ കഴിയില്ലെന്നും അവർ സജ്ജമാക്കിയ കെണികളിൽ വീഴുമ്പോൾ പരാജയപ്പെടുമെന്നും നമുക്ക് നിഗമനങ്ങളിൽ എത്തിച്ചേരാനാകും. ഈ വസ്‌തുത വഞ്ചനയുടെ ഫലപ്രാപ്തിയെയും ഭാവിയിൽ ഈ സാങ്കേതികവിദ്യയ്‌ക്കായി തുറക്കുന്ന മികച്ച സാധ്യതകളെയും ഒരിക്കൽ കൂടി സ്ഥിരീകരിക്കുന്നു.

ഉൽപ്പന്ന പരിശോധന

നിങ്ങൾക്ക് വഞ്ചന പ്ലാറ്റ്‌ഫോമിൽ താൽപ്പര്യമുണ്ടെങ്കിൽ, ഞങ്ങൾ തയ്യാറാണ് സംയുക്ത പരിശോധന നടത്തുക.

ഞങ്ങളുടെ ചാനലുകളിലെ അപ്‌ഡേറ്റുകൾക്കായി കാത്തിരിക്കുക (കന്വിസന്ദേശംഫേസ്ബുക്ക്VKTS സൊല്യൂഷൻ ബ്ലോഗ്)!

അവലംബം: www.habr.com

ഒരു അഭിപ്രായം ചേർക്കുക